《软件水平考试历年真题和解答9章.docx》由会员分享,可在线阅读,更多相关《软件水平考试历年真题和解答9章.docx(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、软件水平考试历年真题和解答9章软件水平考试历年真题和解答9章 第1章以下关于瀑布模型的优点的叙述中,不正确的是( )。A.可规范化开发人员的开发过程B.严格地规定了每个阶段必须提交的文档C.要求每个阶段提交的所有制品必须是经过评审和验证的D.项目失败的风险较低答案:D解析:本试题考查瀑布模型的基础知识。瀑布模型:是一个项目开发架构,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好“返回”上一个阶段并进行适当的修改,项目开发进程从一个阶段“流动”到下一个阶段,这也是瀑布模型名称的由来。瀑布模型
2、有以下优点:1、为项目提供了按阶段划分的检查点。2、当前一阶段完成后,您只需要去关注后续阶段。3、可在迭代模型中应用瀑布模型。4、它提供了一个模板,这个模板使得分析、设计、编码、测试和支持的方法可以在该模板下有一个共同的指导。瀑布模型有以下缺点:1、各个阶段的划分完全固定,阶段之间产生大量的文档,极大地增加了工作量。2、由于开发模型是线性的,用户只有等到整个过程的末期才能见到开发成果,从而增加了开发风险。3、通过过多的强制完成日期和里程碑来跟踪各个项目阶段。4、瀑布模型的突出缺点是不适应用户需求的变化。D不属于瀑布模型的特点,是螺旋模型的特点。故正确答案为D。TcP和 UDP 协议均提供了(
3、)能力。A.连接管理B.差错校验和重传C.流量控制D.端口寻址答案:D解析:此题考查TCP与UDP的区别如下: TCP是面向连接的(在客户端和服务器之间传输数据之前要先建立连接),UDP是无连接的(发送数据之前不需要先建立连接) TCP提供可靠的服务(通过TCP传输的数据。无差错,不丢失,不重复,且按序到达);UDP提供面向事务的简单的不可靠的传输。 UDP具有较好的实时性,工作效率比TCP高,适用于对高速传输和实时性比较高的通讯或广播通信。随着网速的提高,UDP使用越来越多。 每一条TCP连接只能是点到点的,而UDP支持一对一,一对多和多对多的交互通信。 TCP对系统资源要求比较多,UDP对
4、系统资源要求比较少。 UDP程序结构更加简单。 TCP是流模式,UDP是数据报模式。连接管理、差错校验和重传、流量控制均是TCP的特点,只有端口寻址才是TCP和UDP两者所具有的共性。编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性答案:D解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为
5、计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,
6、一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。前趋图(Precedence Graph) 是一个有向无环图,记为:=(Pi,Pj )|Pi must complete before Pj may strat。假设系统中进程P=P1,P2,P3,P4,P5,P6,P7,P8,且进程的前驱图如下:那么前驱图可记为:(6)A. =(P2,P1),(P3,P1),(P4,P1),(P6,P4),(P7,P5),(P7,P6),(P8,P7)B. =(P1,P2),(P1,P3),(P1,P4),(P2,P
7、5),(P5,P7),(P6,P7),(P7,P8)C. =(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P6),(P5,P7), (P6,P7),(P7,P8)D. =(P2,P1),(P3,P1),(P4,P1),(P5,P2),(P5,P2),(P5,P3),(P6,P4), (P7,P5),(P7,P6),(P8,P7)答案:C解析:前趋图表述,=(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P6),(P5,P7),(P6,P7),(P7,P8)某教务系统的部分需求包括:教务人员输入课程信息;学生选择课
8、程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,在考试后录入课程信息;学生可以查询本人的成绩;教务人员可以查询、修改和删除课程信息。若用顶层数据流图来建模,则上述需求应包含(请作答此空)个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为( )。A.1B.3C.5D.6答案:A解析:本题考查结构化分析和设计方法的基础知识。数据流图从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,其基础是功能分解。在结构化分析过程中,一般采用分层的数据流图来对功能建模,从顶层数据流图开始,逐层分解。一
9、个待开发的软件系统的顶层数据流图只有一个加工。模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。内聚是模块功能强度的度量,一个模块内部各个元素之间的联系越紧密,则它的内聚性就越高,模块独立性就越强。一般来说模块内聚性由低到高有巧合内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、信息内聚和功能内聚七种类型。若一个模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的判定参数来确定该模块应执行哪一种功能,则该模块的内聚类型为逻辑内聚。若一个模块内的处理是相关的,而且必须以特定次序执行,则称这个模块为过程内聚模块。信息内聚模块完成多个功能,各个功能都在同
10、一数据结构上操作,每一项功能有一个唯一的入口点。若一个模块中各个部分都是完成某一个具体功能必不可少的组成部分,则该模块为功能内聚模块。媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体,_( )_属于表现媒体。A.打印机B.硬盘C.光缆D.图像答案:A解析:感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体。如:声音、图形、图像、动画等。表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。显示媒体:表现和获取信息的物理设备。如:输入显示媒体键盘、鼠标和麦克风等;输出显示媒体显示器、打印机和音箱等。存储媒
11、体:存储数据的物理设备,如磁盘、光盘和内存等。传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等。软件水平考试历年真题和解答9章 第2章进程P1、P2、P3、P4、P5和P6的前趋图如下所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为(48)A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)答案:B解析:(48)根据前驱图,P2进程需要等待P1进程的通知,故需要利用P(S1)操作测试P1进程是否运行完,所以空应填P(S1),P2进程运行结束需要利用V操作分别通知P3、P4进程,由于P3进程执行前已经用
12、P(S2),所以空应填V(S2)。某企业要建设信息系统平台要求系统可用性达到99.99%,系统A平均无故障时间10000小时故障,平均维修时间1小时,系统B平均无故障时间14000小时。故障平均维修时间1.5小时以下说法中正确的是( )。A.只有系统A符合可用性要求B.系统A和系统B符合和可用性要求C.只有系统B符合可用性要求D.系统A和系统B都不符合可用性要求答案:A解析:可用性=平均无故障时间/(平均无故障时间+平均维修时间)*100%系统A可用性=10000/(10000+1)*100%=99.990001%99.99%,所以系统A符合可用性系统B可用性=14000/(14000+1.5
13、)*100%=99.9893%99.99%,所以系统B不符合可用性某图的邻接矩阵如下,该图为(请作答此空);若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。A.无向图B.有向图C.完全图D.二部图答案:B解析:图的邻接矩阵是一个方阵,所有行标和列标都与图中的顶点一一对应,这样对于矩阵中的一个元素 i,j,其值为1 表示 i、j 对应的顶点间有边(或弧),其值为 0则表示 i、j对应的顶点间不存在边(或弧)。显然,图中总共有9条边。在无向图中,边 (i,j)与(j,i)是指同一条边,其取值是相同的;在有向图中, 与是两条不同的弧。而在本题中,矩阵中的(i,j)与(j,i
14、)是不同的,因此这个是有向图。在结构化设计方法和工具中, IPO 图描述了 ()。A. 数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B. 模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系C. 模块之间的调用方式,体现了模块之间的控制关系D. 系统的模块结构及模块间的联系答案:B解析:IPO意味着“输入一处理一输出”,IPO图描述了多个处理模块处理数据的关系。Windows Server 2022 R2 默认状态下没有安装 IIS 服务,必须手动 安装。配置下列( )服务前需先安装 IIS 服务。 A.DHCPB.DNSC.FTPD.传真答案:C解析:已知函数f1
15、、f2的定义如下,调用f1时为传值调用,调用f2时为引用调用。设有函数调用tf1(5),那么调用执行后t的值为( )。A.1B.5C.6D.7答案:A解析:本题考查程序语言基本知识。首先a=f2(x)=f2(1),代入到f2中进行运算,x的值为0,返回值为1。这里x是引用调用,所以x的终值为0,然后返回值赋给了a。所以a=1。最终t的值为a+x=1。选择A。软件水平考试历年真题和解答9章 第3章在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指
16、令完成答案:B解析:高速缓冲存储器(Cache)其原始意义是指存取速度比一般随机存取记忆体(RAM)来得快的一种RAM,一般而言它不像系统主记忆体那样使用DRAM技术,而使用昂贵但较快速的SRAM技术,也有快取记忆体的名称。高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多,接近于CPU的速度。在计算机存储系统的层次结构中,是介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级的存储器。高速缓冲存储器和主存储器之间信息的调度和传送是由硬件自动进行的。 ( ) 属于系统软件,它直接执行高级语言源程序或与源程序等价的
17、某种中间代码。A 编译程序B 预处理程序C 汇编程序D 解释程序 答案:D解析:本题考查计算机系统软件方面的基础知识。 计算机系统中的软件可分为系统软件和应用软件两大类,语言处理程序用于将高级语言编写的程序翻译成汇编语言或机器语言,以便在计算机上执行。编译程序、汇编程序和解释程序是常见的语言处理程序,其工作对象或方式不同。汇编程序将汇编语言编写的程序翻译成机器语言程序。编译程序的翻译方式是将高级语言源程序翻译成目标程序(汇编语言或机器语言形式),进行汇编及连接后在计算机上执行。解释程序直接执行高级语言源程序或先翻译成某种中间代码形式再执行,不形成与源程序功能等价的目标程序。有些语言在编译之前还
18、需要进行预处理,如C/C+语言等。在( ),需要让员工在团队中建立起信任感。A. 组建期B. 风暴期C. 规范期D. 表现期答案:B解析:团队建设周期模型的各个时期的活动以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 1 和 0B.差分曼彻斯特编码以电平的高低区分 1 和 0C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高答案:C解析:在OSI/RM中,网络层传输的是 ( ) 。A.比特流B.数据帧C.数据段D.数据分组答案:D解析:本题考查ISO/OSI参考模型的基
19、本知识。OSI参考模型将计算机网络的体系结构分成7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中,物理层的任务是为上一个数据链路层提供一个物理连接,以便透明地传送比特信息流,数据链路层的任务是负责在两个相邻接点间的线路上无差错地传送以数据帧为单位的数据,网络层的任务是控制通信子网的工作,决定数据分组如何在通信子网中传送,而传输层的任务是根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送数据段。甲公司拟收购乙公司以扩充自身的业务范围,张工被甲公司指定为此次收购的项目经理,首席财务官给了张工一份项目章程,介绍这次收购将
20、如何改进公司产品的市场渗透和打开一条新的销售渠道。张工使用这份项目章程,定义了可交付成果和主要项目目标,包括成本、进度和质量测量指标。则张工准备的是( )。A. 范围管理计划B. 项目计划C. 范围说明书D. 工作分解结构答案:C解析:项目范围说明书是项目文档中最重要的文件之一。它进一步并且正式明确了项目所应该产生的成果和项目可交付的特征,并在此基础上进一步明确和规定了项目利益相关者之间希望达成共识的项目范围,为未来项目的决策提供一个管理基线。软件水平考试历年真题和解答9章 第4章假如有3块容量是80G的硬盘做RAID5阵列,则这个RADI5的容量是( )。A. 240GB. 160GC. 8
21、0GD. 40G答案:B解析:3块80G的硬盘做RAID 5,则总容量为(3-1)80=160G;如果有2块80G的盘和1块40G的盘,则以较小的盘的容量为计算方式,总容量为(3-1)40=80G以下不属于软件项目风险的是( )。A.团队成员离职B.团队成员可以进行良好沟通C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员答案:B解析:只有B选项是有利于项目正常进展的,其他选项都属于项目的风险。某公司准备将运行在本地局域网上的CRM系统迁移到集团云平台上并做适当的功能扩展,从信息系统生命周期的角度看,该CRM系统处于 ( ) 阶段。A.立项B.开发C.运维D.消亡答案:C解析:信息
22、应用系统的生命周期包括四个阶段:产生阶段、开发阶段、运维阶段、消亡阶段。 产生阶段也称为信息系统的概念阶段,需求分析阶段。可分为两个过程,一是概念的产生,即提出初步的信息系统建设设想;二是需求分析阶段,即对企业信息系统的需求进行深入的调研和分析,并形成需求分析报告。 开发阶段,本阶段可分为如下五个子阶段。总体规划:是系统开发的起始阶段,一个完整的总体规划应当包括信息系统的开发目标、总体架构、组织架构和管理流程、实施计划、信息系统的技术规范等。系统分析:目标是为系统设计提供系统的逻辑模型,内容包括组织结构及功能分析、业务流程分析、数据和数据流程分析、系统初步方案等。系统设计:根据系统分析的结果,
23、设计出信息系统的实施方案。内容包括系统架构设计、数据库设计、处理流程设计、功能模块设计、安全控制方案设计、系统组织和队伍设计、系统管理流程设计等。系统实施:将设计方案在计算机和网络上具体实现,将文本计划转变为在计算机上运行的软件系统。系统验收:实施完成即进入试运行阶段,在试运行结束后,系统没有出现大的问题,即进入系统验收阶段。 运维阶段:信息系统验收通过,正式移交给客户后,系统进入运维阶段。运维阶段的维护可以分为如下4种类型。纠错性维护:纠错性维护是指对系统进行定期的或随机的检修,纠正运行阶段暴露的错误,排除故障,更新易损部件、刷新备份的软件或数据存储,保证系统按预定要求完成各项工作。适应性维
24、护:适应性维护指由于管理环境与技术环境的变化系统中某些部分的工作内容与方式已不能适应变化的环境,因而影响系统预定功能的实现,故需对这些部分进行适当的调节、修改,以满足管理工作的需要。完善性维护:完善性维护指用户对系统提出了某些新的信息需求,因而在原有系统的基础上进行适当的修改、扩充,完善系统的功能,以满足用户新的信息需求。预防性维护:预防性维护指对预防系统可能发生的变化或受到的冲突而采取的维护措施。 消亡阶段:企业的信息系统会不可避免地遇到系统的更新改造、功能扩展,乃至报废重建,一个信息系统也必然逐渐消亡。某软件公司的软件产品注册商标为S,为确保公司在市场竞争中占据优势,对员工进行了保密的约束
25、。此情形下,该公司不享有该软件产品_( )_。A.商业秘密权B.著作权C.专利权D.商标权答案:C解析:软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。它不需要申请即可拥有。软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权,本题中由于公司没有申请专利,因此不具有专利权。软件商标权是指商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权,在我国,商标权的获得必须履行商标注册程序,而且实行申请在先原则,即谁先申请,谁拥有该商标权。商
26、业秘密一般是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。公司对商标进行了注册,那么其就享有该商标的商标权,而在注册前就应该完成了该商标的设计和职责,自然就享有其著作权,而同时,为了确保公司在市场竞争中占据优势,对员工进行了保密约束,那么就具有商业秘密权。某信息系统集成项目计划6周完成,项目经理就前4周的项目进展情况进行分析和汇报情况如下,项目的成本执行指数CPI为()。A.0.83B.0.87C.0.88D.0.95答案:A解析:AC=1000+2500+10000+15000=28500元EV=1000*100%+3000*100%+800
27、0*100%+13000*90%=23700元CPI=EV/AC=0.83电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和_。A.数据链路层B.网络层C.传输层D.应用层答案:B解析:本题考查电子商务的基本架构。数据链路层负责在两个相邻节点间的线路上无差错地传送数据,即把一条有可能出差错的实际链路变成对网络层来说是一条不出差错的链路。网络层是实现电子商务的最底层的硬件基础设施,包括远程通信网(telecom)、有线电视网(cable TV)、无线通信网(wireless)和互联网(Internet)。传输层根据通信子网的特性最佳地利用网络资源,以可靠和
28、经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送报文,即为上一会话层提供一个可靠的端到端服务。应用层是用户进入网络的接口,用户必须使用一方系统的会话层建立与另一方系统的一个进程的连接;并对数据传输进行管理,在两个相互通信的应用进程之间建立、组织和协调其交互作用。软件水平考试历年真题和解答9章 第5章关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是( )。A.租约期固定是8天B.当租约期过去50%时,客户机将与服务器联系更新租约C.当租约期过去87.5%时,客户机与服务器联系失败,重新启动IP租用过程D.客户机可采用ipconfig/renew重新申请地址答案:
29、A解析:Windows操作系统中DHCP服务器的租约默认的有线网络8天,无线网络8小时。以下是发布公告栏广告的主要步骤,正确顺序是( )。起草广告。查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。发布。阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。根据反馈和效果,修改方式和文字,在适当的时候再次发布。根据广告信息的主题选择讨论组。A.B.C.D.答案:B解析:本题考查设置公告栏广告的基本知识。根据发布信息的限制,公告栏分为两种:一种只有会员才能发
30、布信息,另一种则无此限制。而会员注册一般也是免费的。公告栏广告信息发布的步骤如下;根据广告信息的主题选择讨论组。阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。起草广告。发布。定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。根据反馈和效果,修改方式和文字,在适当的时候再次发布。网络维护管理有五大功能,它们是网络的失效管理、网络的配置管理、网络的性能管理、( )、网络的计费管理。A.网络的账号管理B.网络的安全管理C.网络的服务管理D.网络的用户管理
31、答案:B解析:网络维护管理有五大功能,它们分别是网络的失效管理、网络的配置管理、网络的性能管理、网络的安全管理及网络的计费管理。_ has many elements: text, audio sound, static graphics images, animations, and video.A.MultimediaB.DatabasE.C.FileD.Document答案:A解析:多媒体有如下多种元素:文本、音频、静态图像、动画和视频。事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于( );解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如
32、选中事务T1,在T1撤销过程中需要对其进行(请作答此空)操作。A.UNDOB.REDOC.UNDO+REDOD.REDO+UNDO答案:A解析:常见的数据库故障类型分为事务故障、系统故障和介质故障。其中,事务故障是指事务在运行至正常中止点前被中止,此时恢复子系统应利用日志文件撤销(UNDO)此事务对数据库已做的修改。依题意,事务的等待图中出现环,使得环中的所有事务都无法执行下去,这类故障属于事务故障。其解决的办法是选择环中代价最小的事务进行撤销,再将其置入事务队列稍后执行。假如选中事务T1,在T1撤销过程中需要对其进行UNDO操作。计算机加电自检后,引导程序首页装入的是( ),否则计算机不能做
33、任何事情。A.Office系统软件B.应用软件C.操作系统D.编译程序答案:C解析:软件水平考试历年真题和解答9章 第6章虚拟化资源是指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池、存储池等,通过软件技术可实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.虚拟B.真实C.物理D.实体答案:A解析:虚拟化资源是指一些可以实现一定操作具有一定功能,但其本身是虚拟的资源。 All three types of cryptography schemes have unique function mapping to specificFor example, the sym
34、metric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication The hash(74)(noncryptic), on the other hand, does not provide confidentiality but
35、provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channelsA.Conduction B.confidence C.confidentiality D.connection 答案:C解析:略采用邻接表存储的图的深度优先遍历算法类似于二叉树的( )。A.中序遍历B.前序遍历C.后序遍D.按层遍历答案:B解析:图的深度优先遍历即纵向优先遍历,类似于二叉树的前序遍历。某高校教学管
36、理系统中的院系关系Department和学生关系Students的模式分别为:Department(院系号,院系名,负责人,办公电话),学生关系Students(学号,姓名,身份证号,院系号,联系电话,家庭住址)。Department中的“院系号”唯一标识一个院系,Students中的“学号”能唯一标识一名学生,“家庭住址”可进一步分为邮编、省、市、街道。根据以上描述可知,关系Students的候选键为( ),“家庭住址”为(请作答此空)。创建Students的SQL语句如下,请填补其中的空缺。CREATE TABLE Students(学号CHAR(8)PRIMARY KEY,姓名CHAR(
37、16),身份证号CHAR(18),院系号CHAR(4),联系电话CHAR(13),家庭住址CHAR(30),FOREIGN KEY( );A.简单属性B.复合属性C.多值属性D.派生属性答案:B解析:本题考查数据库方面的基础知识。在关系模型中,候选键又称候选码,是某个关系变量的一组属性所组成的集合,它需要同时满足下列两个条件:1.这个属性集合始终能够确保在关系中能唯一标识元组。2.在这个属性集合中找不出合适的真子集能够满足条件。在这里,学生的候选键有身份证号和学号。家庭住址是复合属性。第17题为外键的考查,院系号作为院系关系的主键,所以在学生关系中院系号是外键。The Hypertext Tr
38、ansfer Protocol , the Webs (请作答此空) protocol , is at the heart of the Web. HTTP is implemented in two programs : a ( ) program and a server program . The client program and server program executing on different end systems , talk to each other by ( ) HTTP messages . HTTP defines how Web clients reque
39、st Web pages from servers and how servers transfer web pages to clients . when a user ( ) a web page , the browser sends http request messages for the objects in the page to the server . The server ( ) the requests and responds with http response messages that contain the objects .A.transport-layerB
40、.application-layerC.network-layerD.link-layer答案:B解析:Web的应用层协议是超文本传输协议,是web核心。HTTP在两类程序(客户端程序、服务器端程序)中执行。客户端程序、服务器端程序在不同的终端系统中执行,通过交换HTTP消息来进行交互。HTTP定义了Web客户端如何从服务器端请求Web页面以及服务器端如何传送Web页面到服务器。当用户请求一个web页面,浏览器发送页面对象的http请求给服务器。服务器接收请求并用包含对象的http消息进行响应。快速排序算法在排序过程中,在待排序数组中确定一个元素为基准元素,根据基准元素把待排序数组划分成两个部
41、分,前面一部分元素值小于基准元素,而后面一部分元素值大于基准元素。然后再分别对前后两个部分进一步进行划分。根据上述描述,快速排序算法采用了(61)算法设计策略。已知确定着基准元素操作的时间复杂度为O(n),则快速排序算法的最好和最坏情况下的时间复杂度为(62)。A.O(n)和O(nlgn)B.O(n)和O(n2)C.O(nlgn)和O(nlgn)D.O(nlgn)和O(n2)答案:D解析:将数据分成若干份,每份单独处理后再合并,其思想为分治。理想情况下,快速排序每次将数据划分为规模相近的两部分,并递归至不可再划分,因此其时间复杂度为O(nlgn)。在最坏情况下,每次划分都极不均匀,如一个类别中
42、仅有一个元素,另一个类别中包含剩余所有元素。这时划分的复杂度为O(n),”次操作的总复杂度为O(n2)。软件水平考试历年真题和解答9章 第7章若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有(57)种。A.4B.5C.6D.24答案:A解析:以a,b,c,d,e的顺序入栈,还要求第一个出栈的是d,所以只能先abcd入栈,然后d出栈,这样栈里面还有abc3个元素,e还没有入栈,e可以有4个时机入栈,就是4种合法的出栈顺序。在栈里面有abc的时候入栈,合法的出栈顺序是decba在栈里面的c出栈后e再入栈,合法的出栈顺序
43、是dceba在栈里面的bc出栈后e再入栈,合法的出栈顺序是dcbea在栈里面的abc都出栈后e再入栈,合法的出栈顺序是dcbae所以总共的合法出栈顺序是4种TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?( )。在建立TCP连接时该如何防止网络拥塞?(请作答此空)A.等待网络不忙时再建立连接B.预先申请需要的网络带宽C.采用流量工程的方法建立连接D.发送方在收到确认之前逐步扩大发送窗口的大小答案:D解析:某客户机在发送数据大小为1480字节的IP报文,使用了IP选项的长度是2字节,则下层首个以太网的数据部分长度是( )。A.1480B.1
44、482C.1500D.1504答案:C解析:IP选项长度不够4字节,必须使用填充字段填满4个字节,因此加上首部长度20字节,总的数据部分长度是1504超过1500字节,需要分片,第一片的最大大小就是1500字节。因此是C。( )不属于网络测试对象。A.服务器B.路由器C.网段D.CPU答案:D解析:下图是某项目的剪线图(时间单位:周),工期是( )周。A.14B.12C.11D.13答案:A解析:关键路径为1-4-9-11,工期为14周。信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、需求规格说明书在( )阶段形成。A.立项 B.开发C.运维D. 消亡答案:A解析:信息系统的生命周期
45、分为立项、开发、运维及消亡四个阶段。1)立项阶段:即概念阶段或需求阶段,这一阶段根据用户业务发展和经营管理的需要,提出建设信息系统的初步构想;然后对企业信息系统的需求进行深入调研和分析,形成需求规格说明书并确定立项。2)开发阶段:以立项阶段所做的需求分析为基础,进行总体规划。之后,通过系统分析、系统设计、系统实施、系统验收等工作实现并交付系统。3)运维阶段:信息系统通过验收,正式移交给用户以后,进入运维阶段。要保障系统正常运行,系统维护是一项必要的工作。系统的运行维护可分为更正性维护、适应性维护、完善性维护、预防性维护等类型。4)消亡阶段:信息系统不可避免地会遇到系统更新改造、功能扩展,甚至废
46、弃重建等情况。对此,在信息系统建设的初期就应该注意系统消亡条件和时机,以及由此而花费的成本。软件水平考试历年真题和解答9章 第8章下面算法中,属于非对称密钥加密算法的是()。A.DESB.SHA-1C.MD5D.RSA答案:D解析:阅读下列说明和图,回答问题1至问题 4,将解答填入答题纸的对应栏内信息系统安全开发生命周期( Security Development Life Cycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命期的所有阶段,各阶段的安全施与步骤如下图 5.1 所示(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不
47、!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是()A.security2022B.2022SecurityC.Security2022D.Security2022(6分)大数据时代,个人数据正被动的被企业搜集并利用,在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露,从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保护技术分别于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术 (4分) 有下述口令验证代码:#define P
48、ASSWORD“1234567”int verity password(char *password) int authenticated; char buffer8; authenticated=strcmp(password,PASSWORD); strcpy(buffer, password); retun authenticated; int main(int argc, char*argy)int valid-flag=0 char password1024 while(1) printf(please input password: ); scanf(%s”,password); valid_flag= verity password(password);/验证口令 if(valid-flag)/ 口令无效 printf(incorrect password!nn ) else口令有效 printf(Congratulation! You have passed the verification!n). break;其